2014-01-24 13:14:12Windows
Завершение сеанса Windows сразу после загрузки личных параметров
Всем привет!
После лечение компьютера от Trojan.Winlock при попытке залогиниться (вводе логина и пароля) происходит завершение сеанса.
I accidentally viewed your blog and I was so amazed with your work that it touched the deepness of my heart and it made me sentimental. Thanks for posting. Visit my site to buy in www.mintohotel.co.uk and www.uncc.co.uk
Обычно это результат "корябания" UserInit-а вирусом. Он переименовывает настоящие файлы userinit.exe или winlogon.exe на какие-то другие, а сам встает на их место, запуская их сразу же после себя. Антивирусы лечат, удаляя файл, не переименовав оригиналы. Если же они были удалены то, естественно, не восстановив.
Поэтому ОС пытается загрузить, но пользовательский интерфейс не найдя нужных файлов просто завершает сеанс.
К сожалению, ни безопасный режим, ни загрузка последней удачной конфигурации не дает эффекта.
Остается только вариант запуска RegEdit из комплекта ERD Commander-а, позволяющего редактировать реестр ОС не загружаясь ее.
1. Загружаемся с диска с ERD Commander-ом, запускаем RegEdit.
2. И проверяем правильность ключей в ветке реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\:
UserInit = "C:\WINDOWS\system32\userinit.exe,"
UIHost = "logonui.exe"
Shell = "Explorer.exe"
VmApplet = "rundll32 shell32,Control_RunDLL "sysdm.cpl""
Всякие бессмысленные ключи типа "a3fs8543" просто удаляем - это тоже ошметки вируса.
3. Заменяем все упомянутые файлы в папочке Windows на файлы из дистрибутива Windows, т.к. мы не можем гарантировать того, что файлы в системе настоящие.
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\system32\logonui.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\sysdm.cpl
5. Перезагружаем компьютер и пытаемся залогиниться.
6. После того как войдем в систему делаем проверку системных файлов Windows с помощью команды sfc /scannow
При входе в систему, сразуже завершается сеанс. Далее предлагается выбрать пользователя и войти - но при любой попытке войти в ситему - "Загрузка личных настороек..." и сразу "Сохранение...." и завершение сеанса - в итоге не возможно войти в сисиему и сделать откат на предыдущую контрольную точку...
Возможные решения
1. Проверьте параметр в реестре:
Код:
"Userinit"="C:\WINDOWS\system32\user init.exe,"
Значение должно быть именно таким, с запятой в конце (буква системного диска может отличаться).
Также убедитесь в наличии файла Userinit.exe
в папке \WINDOWS\system32
Удалите этот раздел (если существует):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wi ndows NT\CurrentVersion\Image File Execution Options\userinit.exe
Способы редактирования реестра незапущенной системы:
[решено] Как добавить ключ реестра, при условии что винда не загружается?
2. Если проблема появилась после изменения таблицы разделов жесткого диска, воспользуйтесь статьей:
Не удается войти в систему после изменения буквы диска с загрузочным разделом
Последнее время на сайт приходят пользователи по запросу “userini.exe”. Скорее всего, это люди столкнувшиеся с вирусом ntos.exe или подобным, который обсуждался на форуме - . Хитрость заключается в том, что вирус подменяет системный файл userinit.exe, который требуется для инициализации пользователя в системе.
Настоящий userinit.exe, который находится в системной папке Windows (C:\Windows\System32\), переименовывается вирусом в userini.exe (без буквы “t”). Таким образом, на этапе инициализации пользователя система загружет вредоносный userinit.exe, т.к. вызов этого файла назначен в параметре UserInit ветки реестра (Пуск -> Выполнить -> regedit):
“UserInit” = “%System%\userinit.exe,”
Который в свою очередь совершает что-то нехорошее на компьютере и уже после своих черных дел запускает настоящий userinit, в данный момент переименованный в userini.exe (без буквы “t”).
Что происходит, когда антивирус обнаруживает файл вируса? Правильно, он его удаляет. И получается, что при следующей попытки входа в систему, файл userinit.exe не будет найден, а сеанс пользователя завершится так и не начавшись.
Если это произошло, необходимо вернуть настоящий файл userinit.exe, копия которого есть в папке: C:\WINDOWS\system32\dllcache. Понадобится загрузить компьютер с помощью загрузочной дискеты или диска, флешки, LiveCD или просто подключить жесткий диск к другому компьютеру. Если в этой папке оригинал отсутствует (добавлено: некоторые модификации вируса уже подкладывают в данную папку зараженный файл, поэтому…
), необходимо его скопировать с установочного диска или с другого компьютера.
Добавлено в 2011.
За полтора года мне повстречалось множество записей о всяческих разновидностях подобного вируса, который прописывает свой файл в Winlogon вместо userinit.exe - то есть, там указан файл вируса (имя файла может быть любое), который после отработки должен вызвать userinit.exe. Получается тоже самое, что и в примере выше: антивирус удаляет файл вируса и система не может начать сеанс, при том что настоящий userinit.exe может быть на своем месте и не быть испорченным. В таких случаях достаточно исправить значение параметра “UserInit” на
“C:\Windows\System32\userinit.exe,” (с запятой) в разделе реестра:
HKEY_LOCAL_MACHINE\Software\Microsoft\Wi ndows NT\CurrentVersion\Winlogon.
Для этого можно воспользоваться диском LiveCD, на котором обычно присутствует утилита для редактирования реестра на гостевом компьютере.
Подытожим.
Для нормального начала сеанса пользователя и загрузки рабочего стола необходимо выполнение двух условий:
1. Указанный в реестре файл userinit.exe в качестве инициализатора сеанса;
2. Наличие оригинального файла userinit.exe в системной папке Windows.
Однако, на сегодняшний день вирусы уже не ограничиваются подменой одного только файла userinit.exe
, их жертвами также могут стать и другие не менее важные системные файлы.
См. рекомендации для общих случаев в статье: Завершение сеанса при входе в систему [Часть 2]
В правой части редактора находим следующие параметры:
Shell
- щелкаем на нем два раза левой кнопкой мыши и откроется окно редактирования параметра, если отличается исправляем на - explorer.exe
UIHost - должен быть таким - logonui.exe
Userinit - должен быть таким - C:\Windows\System32\Userinit.exe, (с запятой).
VpApplet - должен быть таким - rundll32 shell32,Control_RunDLL “sysdm.cpl”
5.
Переходим в раздел:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wi ndows NT\CurrentVersion\Image File Execution Options
Находим и удаляем (если есть) подразделы: userinit.exe
и explorer.exe
6.
Переходим в раздел:
HKEY_CURRENT_USER\Software\Microsoft\Win dows NT\CurrentVersion\Devices
Если есть строковые параметры (REG_SZ): explorer.exe
и userinit.exe
- удаляем.
После этих действий перезагружаем компьютер, система должна запуститься с рабочим столом.
1. Загружаемся с Live CD
и запускаем RegEdit
из комплекта ERD Commander
.
2. И проверяем соответствия ключей в этой ветке:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindo ws NTCurrentVersionWinlogon
UserInit = "C:WINDOWSsystem32userinit.exe"
UIHost = "logonui.exe"
Shell = "Explorer.exe"
VmApplet = "rundll32 shell32,Control_RunDLL "sysdm.cpl""
Внимание! У вас нет прав для просмотра скрытого текста.
.
3. Если ключ не совпадает меняем его.
4. Проверяем существует ли эти файлы фактически.
5. Загружаемся в систему. Все должно работать.
6. Если что-то не работает воспользуйтесь SFC
. Для этого потребуется установочный диск Windows
, системные файлы будут переписаны оригиналами.
a) Идем в ПускВыполнить
, вводим "cmd
" и жмем Enter
.
b) Вводим "sfc /scannow
"
Суть проблемы заключается в том, что вирусы подменяют ключи реестра и файлы, необходимые для инициализации пользователя и загрузки рабочего стола. Исправить первое и второе нам поможет практически любой загрузочный диск Reanimator LiveCD. Это автономная операционная система, которая загружается непосредственно с компакт диска (или флешки) и включает в себя комплект программ для работы с гостевым компьютером. В частности, нам понадобится редактор реестра. Скачать образ LiveCD можно с любого более-менее популярного торрент-трекера. Надеюсь, с записью образа на диск проблем также не должно возникнуть. Вероятно, напишу как это сделать в следующих статьях. Пока будем считать, что мы уже загрузились с LiveCD. Также нам понадобятся файлы: winlogon. exe, userinit. exe, logonui. exe, taskmgr. exe, explorer. exe. Их можно найти на установочном диске Windows или скопировать с другого компьютера, например на флешку.
Итак, приступим к восстановлению системы:
1. Файловым менеджером (Проводник, Total Commander, MidnightCommander, etc.) открываем диск «С:» и удаляем содержимое папки System Volume Information. В данной папке хранятся старые «снимки» системы с копиями системных файлов. Удалением содержимого мы исключаем возможность восстановления вредоносных программ, которые могли там сохраниться.
2. Удаляем из папки C:WINDOWSsystem32dllcache файлы (какие есть):
В данной папке Windows хранит копии системных файлов на случай сбоя системы, однако вирусы их могли подменить.
3. Необходимо перезаписать (с заменой) заранее подготовленные файлы:
С:WINDOWSsystem32winlogon. exe
C:WINDOWSsystem32userinit. exe
C:WINDOWSsystem32logonui. exe
C:WINDOWSsystem32taskmgr. exe
C:WINDOWSexplorer. exe
4. В меню «Пуск» находим редактор реестра (обычно в папке «Инструменты») и запускаем. В редакторе реестра переходим в раздел:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon
В правой части редактора находим следующие параметры:
Shell – щелкаем на нем два раза левой кнопкой мыши и откроется окно редактирования параметра, если отличается исправляем на – explorer. exe
UIHost – должен быть таким – logonui. exe
Userinit – должен быть таким – C:WindowsSystem32Userinit. exe, (с запятой).
VmApplet – должен быть таким – rundll32 shell32,Control_RunDLL «sysdm. cpl»
5. Переходим в раздел:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options
Находим и удаляем (если есть) подразделы: userinit. exe и explorer. exe
6. Переходим в раздел:
HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionDevices
Если есть строковые параметры (REG_SZ): explorer. exe и userinit. exe — удаляем.
После этих действий перезагружаем компьютер, система должна запуститься с рабочим столом.
В операционной системе Microsoft Windows каждый пользователь может установить собственные параметры, необходимые ему для работы. Для каждого пользователя создается своя учетная запись. Сменить пользователя или завершить сеанс пользователя можно одним из нескольких способов.
Необходимость в принудительном завершении работы пользователя в основном возникает в следующих случаях:
В этой статье мы постараемся рассказать, как завершить сеанс пользователя, какие инструменты для выполнения этой задачи есть в арсенале администратора, какие варианты завершения предусматривает файловый, а какие клиент-серверный вариант работы 1С.
Важно помнить, что при принудительном завершении сеанса возможна потеря данных. Так что для исключения неприятных ситуаций желательно заранее предупредить пользователей об отключении.
Когда в структуру базы данных вносятся изменения, обновление конфигурации в динамическом режиме становится недоступно. И на экране появляется информационное окно (Рис.1).
Последовательность действий в этом случае очевидна:
Следует отметить, что изменения, вносимые в код программы, не требуют завершения работы пользователей, однако без перезапуска приложения на каждом конкретном компьютере они на этом устройстве срабатывать не будут.
Большинство стандартных продуктов фирмы 1С восьмой версии имеют в своем наборе механизм, позволяющий без особого труда удаленно завершить работу пользователя, и обеспечить администратору монопольный доступ к базе. Это обработка «Блокировка соединений с информационной базой».
Найти ее можно по одному из двух адресов:
Рис.2
Внешний вид обработки представлен на Рис.2.
Особенности данной обработки:
Рис.3
Два вышеизложенных варианта прекрасно работают как в файловом, так и в клиент-серверном режиме. Дальше мы будем рассматривать случаи характерные только для серверной работы.
Важно помнить, что отключение сеансов пользователей с серверов возможно только при наличии определенных прав на это действие.
При работе с удаленного рабочего стола, завершить сеансы пользователей можно воспользовавшись стандартным диспетчером задач. Простое прерывание сеансов — немного неправильный, но достаточно действенный способ.
Второй вариант использование диспетчера задач – удаленное подключение с возможностью управления к каждому конкретному сеансу и осуществление выхода из программы по всем правилам. Этот способ долгий, и никто не гарантирует, что пока выполняется выход одного пользователя, не будет осуществлен запуск программы каким-либо другим работником.
Обладая правами Администратора для кластера серверов 1С, необходимо:
Очень часто при работе в серверном режиме зависшие сеансы пользователей не видны средствами платформы, их возможно удалить только через консоль.
Ситуация, когда вышеописанные способы не сработали, случается крайне редко. Но в случае ее возникновения есть еще один радикальный способ прервать соединения с базой: физическая перезагрузка сервера.
Безусловно, пользователи, не успевшие закончить работу и сохранить данные, будут крайне возмущены таким беспардонным отношением, однако это быстро и это крайне эффективно.